期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于有限状态自动机的入侵检测系统研究
下载PDF
职称材料
导出
摘要
随着Internet的广泛应用,入侵事件变得越来越频繁,攻击手段也变得越来越高明,攻击目标不再仅仅局限在单个主机或单个网络系统,网络基础设施现在也成为黑客的入侵目标。所谓网络基础设施主要包括路由协议和网络管理协议,它们共同构成Internet上各种服务的基础。如果基础设施遭到破坏,提供服务也就无从谈起。
作者
徐栋
机构地区
河南省科学技术信息研究院
出处
《河南科技》
2011年第2期59-,共1页
Henan Science and Technology
关键词
入侵检测系统
有限状态自动机
有限自动机
数据包捕获
入侵事件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
田兵.
用MATLAB规划机器人路径[J]
.阴山学刊(自然科学版),2005,19(4):38-39.
被引量:1
2
刘雪飞,王申强,吴伯桥,马恒太.
基于系统调用的入侵检测新方法[J]
.计算机应用研究,2006,23(12):112-114.
3
鲁鹏,鲁秀青.
浅析网络入侵检测技术在校园网络中的应用[J]
.中国科技信息,2009(16):105-106.
4
胡定文,朱俊虎,吴灏.
基于有限状态自动机的漏洞检测模型[J]
.计算机工程与设计,2007,28(8):1804-1806.
被引量:3
5
阴四海,马礼,陈哲强.
基于Petri网的入侵检测技术研究[J]
.微电子学与计算机,2008,25(8):209-211.
被引量:2
6
崔子筠,包俊美.
有限状态自动机与通信规程模拟:介绍一种实用的通信规程模拟...[J]
.电脑开发与应用,1991,4(3):26-28.
7
王扣武,张珺铭,龙士工,董方.
基于FSA的模型检测算法研究[J]
.贵州大学学报(自然科学版),2012,29(5):58-62.
8
汪瞳,刘玉明,杨楚平,朱齐丹.
CAN总线协议实现方法研究[J]
.应用科技,2007,34(7):54-57.
被引量:12
9
林丽娜,魏德志,吴旭.
一种基于Snort的三层入侵检测系统的设计和应用[J]
.计算机安全,2011(6):6-9.
10
曹丽权.
关于访问控制列表(ACL)技术的研究与应用[J]
.经济技术协作信息,2005(22):59-59.
河南科技
2011年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部